(标准答案:C)
57. 请问以下哪个不是计算机病毒的不良特征
A.隐蔽性B.感染性C.破坏性D.自发性E.表现性
(标准答案:D)
58. 根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件
A.Microsoft Word B.Microsoft Basic
C.Microsoft Excel C.Visual Basic
(标准答案:B)
59. 指在公司总部和远地雇员之间建立的VPN是什么类型的VPN
A.内部网VPN B.远程访问VPN C.外联网VPN D.以上皆有可能
(标准答案:B)
60. 以下哪个不属于完整的病毒防护安全体系的组成部分
A.人员B.技术C.流程D.设备
(标准答案:D)
61. 按趋势科技的病毒命名规则,以下哪个病毒是木马病毒
A.Worm_downad.dd
B.Troj__generic.apc
C.Tspy_qqpass.ajr
D.Bkdr_delf.hko
(标准答案:B)
62. 哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的
A.网络型安全漏洞评估产品
B.主机型安全漏洞评估产品
C.数据库安全漏洞评估产品
D.以上皆是
(标准答案:A)
63. 按感染对象分类,CIH病毒属于哪一类病毒
A.引导区病毒B.文件型病毒C.宏病毒D.复合型病毒
(标准答案:B)
64. 哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个方面含义,并提出了以风险为核心的安全模型
A.ISO13335标准B.BS7799标准
C.AS/NZS 4360:1999标准
D.OCTAVE(Operationally Critical Threat,Asset,and Vulnerability Evaluation)
(标准答案:A)
65. 世界上第一个病毒CREEPER(爬行者)出现在哪一年
A.1961 B.1971 C.1977 D.1980
(标准答案:B)
66. 正常的系统启动都有一定的顺序,请问以下哪个是正确的启动顺序
A.电源开启自检过程。
B.引导程序载入过程。